Trabalhos de paulo luz

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1671 palavras )
  • Download(s) : 0
  • Publicado : 19 de abril de 2013
Ler documento completo
Amostra do texto
Escola Secundária com 3.º Ciclo do Ensino Básico de Gama Barros – Cacém
Curso Profissional Técnico de Informática de Gestão Aplicações Informáticas e Sistemas de Exploração

Criptografia de Chave Pública e Privada

Autores
Paulo Luz

Cacém

Abril de 2013

Índice

Introdução............................................................................................................... 3 O que é a Criptografia? .......................................................................................... 4 Criptografia de Chave Pública, Privada e Combinada ......................................... 6 Chave Pública ..................................................................................................... 6 ChavePrivada..................................................................................................... 6 Chave Combinada .............................................................................................. 7 Chaves Simétricas e Assimétricas ........................................................................ 8 Chave simétrica .................................................................................................. 8 ChaveAssimétrica .............................................................................................. 9 Certificação digital ................................................................................................ 11 Conclusão ............................................................................................................. 12

2

Introdução
Criptografia é o estudo dosprincípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, para que possa ser conhecida apenas pelo seu destinatário (detentor da chave privada), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o recetor da mensagem pode ler a informação com facilidade. Os métodos de criptografia atuais são seguros e eficientes, ebaseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos, e símbolos tal como uma senha, que quando convertida em números, é utilizado pelos métodos de criptografia para codificar e descodificar mensagens. Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: acriptografia de chave única e a criptografia de chave pública e privada.

3

O que é a Criptografia?

O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respetivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o recetor consigam aceder, evitando que um intrusoconsiga interpretá-la. Para isso, são usadas uma série de técnicas e muitas outras surgem com o passar do tempo. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de descodificar informações. Se o recetor da mensagem usar uma chave incompatível com achave do emissor, não conseguirá extrair a informação.

4

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o recetor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tivesse posse desse algoritmo, também poderia efetuar um processo de decifragem, caso capturasse os dados criptografados. Porexemplo: se a pessoa A tivesse que enviar uma informação criptografada à pessoa B, esta teria que conhecer o algoritmo usado. Mas se uma pessoa C também precisasse de receber uma informação da pessoa A, esta não poderia descobrir qual é a informação a ser enviada à pessoa B. Se a pessoa C capturasse a informação enviada à pessoa B, também conseguiria decifrá-la, pois quando a pessoa A enviou a sua...
tracking img